DIGITAL T-SOUL

Vol.25 社会インフラシステムのデジタルトランスフォーションを支える 東芝のインダストリアルIoTセキュリティ

このページを印刷する

#01 広がる脅威に、態勢強化と技術革新で挑む 社会インフラを守る、東芝のインダストリアルIoTセキュリティ 東芝デジタルソリューションズ株式会社 インダストリアルICTセキュリティセンター センター長附 岡田 光司

産業や社会の幅広いフィールドに、IoT*によるデジタルトランスフォーメーションが広がろうとしています。あらゆるモノがつながり、情報システムと制御システムが接続される新しい世界は、ビジネスモデルの変革が加速される一方で、サイバー攻撃などの経路が縦横無尽に広がるリスクをはらんでいます。事実、機器のわずかな脆弱性(ぜいじゃくせい)をつき、人々にとって重要なインフラを狙った攻撃が全世界的に増加。今やセキュリティの脅威は、個々の企業や工場だけにとどまらず、社会全体に及ぶ重大な問題です。これに対して東芝は、情報システムと制御システムの両方でセキュリティの運用管理を行ってきた豊富な経験を体系化。国際標準規格に対応しながら、態勢強化や技術革新をはじめとする取り組みの強化を進めています。

* IoT:Internet of Things (モノのインターネット)

デジタルトランスフォーメーションの光と影

デジタルトランスフォーメーションの進展により、産業や社会インフラの在り方が大きく変わろうとしています。センサーやカメラからデータとして集められたモノや人の動きがサイバー(デジタル)空間上で詳細に分析され、そこで見いだされた新たな価値をこれまでにないスピードで現実世界にフィードバックすることが可能になりつつあります。

その一方で、多種多様なシステムや膨大な設備と機器、無数の利用者などがつながるこの変革に乗じ、私たちが想定していなかった新たな脅威が出現しているのも事実です。中でも懸念されているのが、エネルギーや製造、交通、医療機関といった人々の生活に密着した重要なインフラを支える制御システムのセキュリティリスクです。これまでは外部のネットワークから隔離された状態で運用されていたこうしたシステムが、IoTネットワークとつながることで、攻撃される対象となる恐れが出てきたのです。セキュリティが脆弱なセンサーやカメラが1台でもあれば、この死角をピンポイントでつかれ、システム全体が攻撃にさらされかねません。

実際にここ数年の間に世界で発生したサイバー攻撃による被害の事例を見てみると、社会インフラがターゲットとされたケースが急速に増加していることがわかります。2016年にウクライナで発生した数百万世帯もの大停電は、同国首都にある電力会社が感染した未知のマルウェアによるものでした。また2016年から2017年にかけては、医療機器の脆弱性が次々と顕在化し、それらの機器が乗っ取られて遠隔操作されることによる人命への危険性が指摘されています。さらに2017年に猛威を振るったランサムウェア*は、多くの工場や社会インフラの操業に影響を及ぼし、全世界で甚大な被害を引き起こしました。かつては情報システムの課題であったセキュリティの脅威が、人々の生命と安全に影響を与える制御システムの領域にまで及びはじめているのです。

*ランサムウェア:ここ数年流行し始めたマルウェアの一種で、感染したコンピュータをロックしたり、ファイルを暗号化したりすることによって使用不能にしたのち、元に戻すことと引き換えに「身代金」を要求する不正プログラム。

またサイバー攻撃のコモディティー化も、脅威に拍車をかけています。サイバー攻撃を行うためのツールがウェブ上で容易に購入できる上、クラウドサービスを使うことで攻撃に必要な環境が誰でも簡単に手に入る時代。いつどこで、どんな集団が、企業の事業継続ばかりか、人々の生活や社会までをも脅かすような攻撃に打って出るのか予測もつきません。

このページのトップへ

情報システムと制御システムを包括した取り組みへ

東芝の使命は、デジタルトランスフォーメーションが進むIoTの時代においても、お客さまの事業継続を支え、安心で安全な社会を実現することです。そのためには IoTが持つ利便性と脅威を見極めた上で、従来の防御を中心としたセキュリティ対策の考え方から、情報システムと制御システムを包括した持続的なセキュリティを確保することへの転換が不可欠となります。

ここでポイントとなるのが、両システムにおけるセキュリティへのニーズの違いです。例えば、主に顧客情報や機密情報といった情報資産の保護を重視する情報システムにおいては、セキュリティの三原則である「機密性」「完全性」「可用性」の中で、「機密性」が最優先事項に挙げられます。一方、リスク管理の対象が人やモノ、サービスにまで広がる制御システムでは、働く人や周辺住民の健康と安全を保護し、環境レベルを維持しながら機器やシステムの連続した稼働(継続性)を担保すること、つまり「可用性」が最優先に求められます。

社会インフラの構築で長い歴史を誇る東芝では、お客さまの現場を深く理解した多種多様なセキュリティ対策を提案し、実施し続けてきました。また、世界に広がる東芝グループの社員約20万人が利用する、ITインフラの運用を支えてきた実績も豊富です。膨大な数の情報機器をセキュアに管理し、グローバルなネットワークのセキュリティを隅々まで見守りながら、サイバー攻撃への対応に関する膨大な知見を今も蓄積し続けています。

東芝では、こうして自らが実践してきたセキュリティ運用のノウハウを新たに体系化。強靭(きょうじん)かつ持続的な IoTセキュリティをお客さまにご提供するために、革新的な取り組みをスタートさせました。それは東芝インダストリアルIoTセキュリティの新コンセプト「セキュリティライフタイムプロテクション」の策定。そしてグループのセキュリティ機能を集約した「サイバーセキュリティセンター」の設立です。また、情報システムと制御システムを包括するセキュリティソリューションの開発も推進しています。

このページのトップへ

IoTセキュリティのコンセプト「セキュリティライフタイムプロテクション」

情報システムにおいては、ISO*/IEC*が規定する情報セキュリティマネジメントシステムが存在します。そこでは認証制度が整備され、組織において「現状把握→予防→検知→対策」といったPDCA*サイクルを持続的に回すことが求められています。

*ISO:International Organization for Standardization(国際標準化機構),IEC:International Electrotechnical Commission(国際電気標準会議),PDCA:Plan(計画)-Do(実行)-Check(評価)-Action(改善)

こうした考え方を、産業や社会インフラなど制御システムを含むインダストリアル領域のIoTシステム「インダストリアルIoTシステム」に適用するべく東芝独自で策定したのが「セキュリティライフタイムプロテクション」です(図1)。

図1 東芝の「セキュリティライフタイムプロテクション」

「設計・防御→運用監視・予測検知→インシデント対応・復旧→評価・検証」のPDCAサイクルを回すことで、サイバー攻撃の高度化や巧妙化に伴い相対的に劣化してしまうセキュリティ対策にも対応。セキュリティの三原則である「機密性・完全性・可用性」に加え「健康・安全・環境」も考慮したセキュリティの持続的な確保を目指しています。

各フェーズにおいては、制御システムのセキュリティ国際標準規格であるIEC62443にのっとった製品開発でセキュリティ品質を確保するとともに、製品の構成管理に基づく脆弱性やインシデントの監視基盤を開発。さらに、インシデントへの対応ルールとその優先順位、リスク管理ポリシーなどを社内規程で厳格に明文化し、有事の際の復旧を効率化するとともに、常に最新のセキュリティ評価・検証を行える環境や、演習・訓練によるセキュリティ人財の教育・育成により、セキュリティの強化を図っています。特に設計・防御のフェーズでは、製品やシステムの設計段階から「セキュリティバイデザイン」のコンセプトに基づいた設計方法論を独自に開発し、部品や製品の選定やリスク管理を厳格に行うことを規定。開発当初から一定レベル以上のセキュリティ品質を作り込むことで、後の効果的なPDCAにつなげていきます。

このセキュリティライフタイムプロテクションを回してセキュリティを継続的に強化することで、お客さまは異常を早期に検知し、有事の際にも被害を最小限に食い止めることが可能になります。さらに、迅速な対応でセキュリティインシデントを封じ込め、システムやサービスの停止を最小限にする強固なセキュリティを提供できると考えています。

このページのトップへ

東芝グループのセキュリティ機能を集約した「サイバーセキュリティセンター」

岡田 光司

最高情報セキュリティ責任者(CISO*)直轄の組織として設立した「サイバーセキュリティセンター」は、東芝グループの情報セキュリティリスクに対応するCSIRT*機能と、東芝の製品やサービス、それらの構成部品に関するリスクマネジメントを行うPSIRT*機能を集約した画期的な組織です。東芝が保有するノウハウと人財を結集し、セキュリティ技術や未知の脅威、セキュリティインシデントなどに関する情報を一元的に管理。情報システムと制御システムを網羅する幅広い視野を持ったインダストリアルIoTセキュリティの確立を強力に推進します。

*CISO:Chief Information Security Officer(最高情報セキュリティ責任者),CSIRT:Computer Security Incident Response Team,PSIRT:Product Security Incident Response Team

また、サイバーセキュリティセンターは、国内外のセキュリティ関連組織やセキュリティベンダーとの窓口としても機能。東芝の事業主体である分社会社との迅速な橋渡しを行うほか、東芝の研究開発センター、そして東芝デジタルソリューションズと連携して最新のセキュリティ技術に関する支援や、IoTセキュリティを支える人財育成などのサポートを行っていきます。さらに、経営に影響を及ぼす重大なセキュリティインシデントに対するCISOの意思決定をグループ内での迅速な対応につなげるなど、ガバナンスの中心となる重要な役割も担っています。

このページのトップへ

デジタルトランスフォーメーションの進化に応じた、最適なセキュリティモデルを社内検証

東芝デジタルソリューションズでは、新たなセキュリティ技術の確立にも取り組んでいます。まず、デジタルトランスフォーメーションに適用するIoTシステムのセキュリティ対策レベルの分類と、その対策レベルに応じた「セキュリティリファレンスアーキテクチャー」を策定しました(図2)。

図2 インダストリアルIoTセキュリティのフレームワーク「セキュリティリファレンスアーキテクチャー」

国際標準規格IEC62443で規定されている、一般のシステムなのか重要インフラなのかといった対象システムの重要度に加え、新たに「見える化→最適化→自動化→自律化」というIoTシステムの進化に応じた対策レベルを策定し、最適なセキュリティをコストとのバランスよくデザインしていこうという考え方です。

さらに、対策の実現手段として「多層防御」の考え方を導入。特に当社では、アプリケーションやミドルウェア、OS、ファームウェア、ハードウェアといった「製品システムを構成する層(深さ)」に、対象システムの外部境界から、情報システムと制御システムの間の内部境界、さらには制御機器や装置などの内部ノードまでの「IoTシステムの領域の層(広さ)」を加えた、「二軸の多層防御」で防御壁を構築。視点の異なるセキュリティを幾重にも張り巡らせることで、侵入を遅らせ、被害に至る前にサイバー攻撃に気づくなど、攻撃を早期に検知して被害の最小化を目指すものです。

当社ではこの多層防御をセキュリティリファレンスアーキテクチャーに照らし合わせ、お客さまのシステムに必要十分かつ効果的に実装するセキュリティモデルの確立を推進。現在、社内で複数のモデルについて実証を進めており、今後、お客さまのシステムの特徴に応じた推奨モデルを定義していく予定です。さらに制御ネットワークの内部からのデータ送信が可能な状態のまま、外部からの通信(攻撃など)を物理的に遮断するセキュリティゲートウェイや、レガシーなエンドポイントはそのままにシステム全体のセキュリティを高める画期的なデバイス、AI技術を活用した脅威検知など、先進のテクノロジーの社内実証にも順次取り組んでいます。

社会インフラにまで及ぶサイバー攻撃などの脅威から、お客さまの事業継続や、社会の安心と安全を守り抜く。それは高度で多彩な技術とノウハウを培ってきた東芝だからこそ実現可能なミッションだと考えています。組織改革やセキュリティコンセプトの確立を手始めに、東芝は今後もさらなる取り組みを進め、デジタルトランスフォーメーションが進むIoT時代を支えるインダストリアルIoTセキュリティを日々進化させていきます。

※この記事に掲載の、社名、部署名、役職名などは、2018年4月現在のものです。

関連記事Vol.25:社会インフラシステムのデジタルトランスフォーションを支える 東芝のインダストリアルIoTセキュリティ

このページのトップへ